From d71bce9910a05956c709d8c37dcdc77c88275408 Mon Sep 17 00:00:00 2001 From: "ma.azimi@laposte.net" Date: Sun, 8 Feb 2015 18:37:27 +0100 Subject: [PATCH] Update dkim_fr.md --- dkim_fr.md | 118 +++++++++++++++++++++++++++++++++-------------------- 1 file changed, 73 insertions(+), 45 deletions(-) diff --git a/dkim_fr.md b/dkim_fr.md index e653ec5e..a39878e6 100644 --- a/dkim_fr.md +++ b/dkim_fr.md @@ -1,32 +1,39 @@ - -Bonjour, +# DKIM Veuillez noter les points suivants : - Ceci est la 2eme version de ce travail en cours concernant l'activation de DKIM et SPF dans Yunohost - En attendant que tout ceci soit intégré nativement dans YnH, cela necessitera une modif de la conf de postfix dans /etc/postfix/main.cf - Pour fonctionner correctement, DKIM ncécessite une modification de vos DNS. N'oubliez pas que la propagation de l'information DNS une fois modifiée peut prendre jusqu'à 24h ! - CREDIT : Ce document a été initialement basé sur : http://sealedabstract.com/code/nsa-proof-your-e-mail-in-2-hours/ from Drew Crawford - CREDIT : Cette 2ème révision s'appuie lourdement de : https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy from Popute Sebastian Armin - Dans la suite de ce document, replacez DOMAIN.TLD par votre propre nom de domaine. +Ceci est la deuxième version de ce travail en cours concernant l'activation de DKIM et SPF dans YunoHost. + +En attendant que tout ceci soit intégré nativement dans YunoHost, cela nécessitera une modification de la configuration de Postfix dans /etc/postfix/main.cf. + +Pour fonctionner correctement, DKIM nécessite une modification de vos DNS. N'oubliez pas que la propagation de l'information DNS une fois modifiée peut prendre jusqu'à 24h ! + +CRÉDIT : ce document a été initialement basé sur : http://sealedabstract.com/code/nsa-proof-your-e-mail-in-2-hours/ from Drew Crawford + +CRÉDIT : cette 2ème révision s'appuie beaucoup sur : https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy from Popute Sebastian Armin + +Dans la suite de ce document, replacez DOMAIN.TLD par votre propre nom de domaine. Changement dans la rev 2 : - La config s'adapte très facilement à plusieurs noms de domaines simultanés - Mise à jour des paramètres de configuration avec la dernière version de opendkim disponible dans Debian 7 +La config s'adapte très facilement à plusieurs noms de domaines simultanés. +Mise à jour des paramètres de configuration avec la dernière version de opendkim disponible dans Debian 7. -Rentrons maintenant dans le coeur du sujet : - - On commence par installer les logiciels : +Rentrons maintenant dans le cœur du sujet : +On commence par installer les logiciels : +```bash sudo aptitude install opendkim opendkim-tools +``` - Ensuite on configure opendkim - +Ensuite on configure openDKIM : +```bash sudo nano /etc/opendkim.conf -(Texte à insérer dans le document: ) +``` +Texte à insérer dans le document : +```bash AutoRestart Yes AutoRestartRate 10/1h UMask 022 @@ -50,73 +57,94 @@ UserID opendkim:opendkim Socket inet:8891@127.0.0.1 Selector mail +``` - On connecte ensuite le milter à Postfix: - +On connecte ensuite le milter à Postfix : +```bash sudo nano /etc/default/opendkim +``` -(Texte à insérer dans le document: ) +Texte à insérer dans le document : +```bash SOCKET="inet:8891@localhost" +``` - Configurer postfix pour utiliser ce milter: - +Configurer Postfix pour utiliser ce milter : +```bash sudo nano /etc/postfix/main.cf +``` -(Texte à insérer A LA FIN du document: ) +Texte à insérer à la fin du document : +```bash milter_protocol = 2 milter_default_action = accept smtpd_milters = inet:127.0.0.1:8891 non_smtpd_milters = inet:127.0.0.1:8891 +``` - Créer la structure de dossiers qui contiendra la clé, les hotes connues et quelques tableaux de données : - +Créer la structure de dossiers qui contiendra la clé, les hôtes connues et quelques tableaux de données : +```bash sudo mkdir -pv /etc/opendkim/keys/DOMAIN.TLD +``` - On précise les hôtes de confiance : - +On précise les hôtes de confiance : +```bash sudo nano /etc/opendkim/TrustedHosts +``` -(Texte à insérer dans le document: ) +Texte à insérer dans le document : +```bash 127.0.0.1 localhost 192.168.0.1/24 + *.DOMAIN.TLD +``` - Créer le tableau des clés : - +Créer le tableau des clés : +```bash sudo nano /etc/opendkim/KeyTable +``` -(Texte à insérer dans le document: Faites très attention, ça doit rester SUR UNE SEULE LIGNE pour chaque domaine) +(Texte à insérer dans le document : faites très attention, ça doit rester ** sur une seule ligne ** pour chaque nom de domaine) mail._domainkey.DOMAIN.TLD DOMAIN.TLD:mail:/etc/opendkim/keys/DOMAIN.TLD/mail.private - Créer un tableau des signatures : - +Créer un tableau des signatures : +```bash sudo nano /etc/opendkim/SigningTable +``` -(Texte à insérer dans le document: ) +Texte à insérer dans le document : +```bash *@DOMAIN.TLD mail._domainkey.DOMAIN.TLD +``` - Maintenant on peut générer nos clés ! - +Maintenant on peut générer nos clés ! +```bash sudo cd /etc/opendkim/keys/DOMAIN.TLD sudo opendkim-genkey -s mail -d DOMAIN.TLD +``` - On affiche les paramètres DNS de DKIM générés par opendkim dans le terminal. - Ensuite, on installera la clé DKIM dans notre DNS. Ma zone DNS ressemble à l'exemple ci-dessous. - (Faites très attention à la casse, le "p=...." doit rester sur une seule ligne dans le DNS et pas sur plusieurs, sinon cela ne sera pas accepté ni reconnu) - +On affiche les paramètres DNS de DKIM générés par opendkim dans le terminal. +Ensuite, on installera la clé DKIM dans notre DNS. Ma zone DNS ressemble à l'exemple ci-dessous. +(Faites très attention à la casse, le "p=...." doit rester sur une seule ligne dans le DNS et pas sur plusieurs, sinon cela ne sera pas accepté ni reconnu) +```bash cat mail.txt +``` +```bash mail._domainkey IN TXT "v=DKIM1; k=rsa; p=AAAKKUHGCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDPFrBM54eXlZPXLJ7EFphiA8qGAcgu4lWuzhzxDDcIHcnA/fdklG2gol1B4r27p87rExxz9hZehJclaiqlaD8otWt8r/UdrAUYNLKNBFGHJ875467jstoAQAB" ; ----- DKIM key mail for DOMAIN.TLD +``` - Et surtout, on oublie pas de donner les bons droit d'accès à opendkim aux fichiers créés par root... - +Et surtout, on oublie pas de donner les bons droit d'accès à opendkim aux fichiers créés par root... +```bash chown -Rv opendkim:opendkim /etc/opendkim* +``` - Et enfin, on redémarre le tout : - +Et enfin, on redémarre le tout : +```bash sudo service opendkim restart sudo service postfix restart +``` - Pour tester que tout fonctionne bien (n'oubliez pas que la propagation DNS peut prendre jusqu'à 24h...) vous pouvez tout simplement envoyer un email à check-auth@verifier.port25.com . VOus recevrez une reponse automatiquement. Si tout se passe bien, vous verrez DKIM check: pass dans la section Summary of Results. - +Pour tester que tout fonctionne bien (n'oubliez pas que la propagation DNS peut prendre jusqu'à 24h...) vous pouvez tout simplement envoyer un email à check-auth@verifier.port25.com . Vous recevrez une réponse automatiquement. Si tout se passe bien, vous verrez DKIM check: pass dans la section Summary of Results.